» Материалы за 22.07.2014 » Страница 3

 

NetApp SnapManager for Oracle & SAN сеть

Автор: admin от 22-07-2014, 11:25, посмотрело: 770

SnapManager — это набор утилит компании NetApp позволяющих автоматизировать процессы снятия так называемых Application-Consistent Backup (Crash-Consistent Snapshots (

Категория: Программирование, Системное администрирование

 

Как сделать из ядра Linux Windows?

Автор: admin от 22-07-2014, 10:25, посмотрело: 540

Практический опыт разработки наложенных средств защиты


Мы начинаем публикацию цикла практических статей, посвящённых частным вопросам реализации наложенных средств защиты, а именно — встраиванию в рограммные системы. На примере ядра Linux будут рассмотрены методы и средства, используемые для модификации, расширения и дополнения его функциональных возможностей.

Первая статья будет вводной с кратким обзором ключевых методов встраивания. Далее, мы подробнее рассмотрим отдельные методы встраивания, уделяя внимание техническим деталям.

Категория: Программирование, Информационная безопасность, Linux

 

Как в WMS-системах обычно реализуется комплектация доставок по заказам?

Автор: admin от 22-07-2014, 10:25, посмотрело: 403

Из ответов на вопросы пользователей родился данный пост. Прошу строго не судить. Данная информация служит скорее для обобщения известной информации, нежели для приобретения мировой известности ее автором.

Итак,

Процесс комплектации доставок по заказам очень зависим от бизнес-процессов компании. Для крупных заказов (либо несколько грузовых мест) существует практика:

Заказ подбирается и размещается в ячейках зоны отгрузки.

Планируется маршрут. Создается документ «Маршрутный лист» (МЛ) на транспортное средство (ТС). Определяется, какие заказы в него попадают и в какой последовательности.

По заказам, вошедшим в МЛ создается задание на погрузку (контроль погрузки в ТС), кладовщик подбирает грузовые места заказа и размещает в ТС.

Категория: Программирование

 

Исследователи из Принстона обнаружили «теневой» инструмент идентификации пользователей в плагине AddThis

Автор: admin от 22-07-2014, 10:25, посмотрело: 482

Исследователи из Принстона обнаружили «теневой» инструмент идентификации пользователей в плагине AddThis

На днях в Сети появилось сразу несколько публикаций, тема которых — скрытый способ идентификации пользователей посещаемыми сайтами. Этот способ (получивший название «canvas fingerprint») весьма сложно, если вообще возможно, заблокировать стандартными методами, типа блокированием куков либо установкой AddBlock или сходных плагинов.

При этом такой способ идентификации уже обнаружен на 5% самых популярных сайтов мира, включая WhiteHouse.gov и YouPorn.com. Сам метод достаточно понятный: при заходе на какой-либо сайт, с установленным кодом отслеживания пользователя, такой ресурс запрашивает у браузера пользователя отрисовку скрытого изображения, причем рисуется текст, с использованием доступных системе шрифтов и рендерера. Набор шрифтов и методы сглаживания немного отличается на разных машинах. Рендерер зависит от версии браузера, ОС и даже GPU (спасибо Goodkat за дополнение). В итоге отрисованное изображение — уникально.

Исследователи из Принстона обнаружили «теневой» инструмент идентификации пользователей в плагине AddThisОтрисованное изображение можно использовать в качестве «отпечатка пальца», с присвоенным устройству уникальным идентификатором. Ну, а дальше, как говорится, уже дело техники — отслеживать ПК с присвоенным идентификатором и действия владельца этого ПК в Сети несложно. При этом, как уже говорилось выше, стандартными методами заблокировать подобный способ идентификации практически невозможно.

Категория: Информационная безопасность

 

Двухфакторная аутентификация: еще раз о рисках при использовании SMS и голосовых вызовов

Автор: admin от 22-07-2014, 10:25, посмотрело: 377

Около недели назад журналист Кристофер Мимс (Christopher Mims), опубликовал в статье, посвященной двухфакторной аутентификации, пароль от своей учетной записи в Twitter-е. Это было достаточно смело, если не сказать глупо.
Всего через пару дней Кристофер был вынужден не только сменить пароль, но и поменять номер мобильного телефона. Причина проста, после ввода пароля, Twitter показывает на какой номер телефона высылается одноразовый код (к слову сказать, многие другие сервисы так не делают, скрывая некоторые цифры). Когда Кристофер получил SMS где в поле отправителя значился его же собственный номер, он понял, что поступил глупо. Он поменял номер телефона, опасаясь что злоумышленники могут воспользоваться и «подставить» его – например отправить сообщение от его имени.
Далее в своей статье, он рекомендует пользоваться приложениями для генерации одноразовых паролей, на своем примере иллюстрируя, что метод аутентификации по телефону не так уж и безопасен. В этом он совершенно прав, но, на самом деле, риски здесь совершенно другого масштаба – он рисковал не только возможностью имперсонации с помощью номера его мобильного телефона, но и непосредственно взломом учетной записи.
Рассмотрим все риски более подробно.

Категория: Информационная безопасность

 

vPath или как создать сервисную цепочку в среде виртуализации

Автор: admin от 22-07-2014, 10:25, посмотрело: 597

vPath или как создать сервисную цепочку в среде виртуализацииКак обеспечить контроль за трафиком между компонентами виртуализированного приложения с минимальными затратами по времени? Существует ли технология, которая позволяет передать трафик по цепочке через несколько сервисных компонент, например, межсетевой экран, пакетный фильтр и систему балансировки трафика, не внося изменений ни в настройку сети, ни в конфигурацию самих приложений? Под катом мы поговорим о технологии Cisco vPath, которая позволяет изящно создавать сервисные цепочки в средах виртуализации и не зависеть при этом от производителя гипервизора.

Категория: Информационная безопасность

 

Как улучшить свой стиль программирования?

Автор: admin от 22-07-2014, 09:25, посмотрело: 381

Исповедь 1


Я — разработчик. От своих работодателей я постоянно слышу, что работаю медленно и часто всё усложняю без веской причины. И что мне пора бы что-то с этим сделать. Во избежание.

Весь мой опыт программирования складывается из университетских работ и пары лет пребывания в различных компаниях. Критикующие меня люди неоднократно говорили мне, что в целом я разбираюсь в теме, так что я далеко не клинический случай, как можно было подумать. Однако, очевидно, я выработал совсем не те программистские привычки (как минимум, на взгляд работодателя) и мне нужно срочно изменить их. Везде, где бы я ни работал, мои решения, использующие иерархии мелких классов с делегированием поведения, признавались плохими. Говорят, будто так и надо писать, но это не так. Потому что всё это «как надо» может стоить мне работы.

Категория: Программирование, Веб-разработка

 

Жизнь Instagram после продажи

Автор: admin от 22-07-2014, 09:25, посмотрело: 357

Когда обитатели Кремниевой долины поутихли после нашумевшей покупки Facebook'ом месенджера WhatsApp и стартаперы с еще большой мотивацией заработали в коворкингах в надежде стать следующими звездами, то встал другой, любопытный вопрос – что же происходит с купленными компаниями через год-два? На него ответил Дэн Тофи (Dan Toffey), менеджер по коммуникациям компании Instagram, который оказался пятнадцатым нанятым сотрудником. Он пришел в компанию как раз перед тем, как в 2012 году Facebook купил фотосервис за $1 млрд.

Категория: Компании » Facebook

 

Google использует машинное обучение, чтобы повысить эффективность центров обработки данных

Автор: admin от 22-07-2014, 09:25, посмотрело: 482

Интернет-гигант применяет машинное обучение и искусственный интеллект для повышения эффективности своих дата центров. Как сообщил Джо Кава, вице-президент направления ЦОД в Google, компания начала применять нейронные сети для анализа огромного количества данных, собираемых на серверах, и выдачи рекомендаций по усовершенствованию их работы.

Фактически, Google построил компьютер, который знает о его дата-центрах даже больше, чем сами инженеры. Человеческий ресурс не списывается со счетов, но Кава считает, что использование нейронной сети даст Google возможность достичь новых горизонтов в эффективности работы серверных ферм благодаря выходу за рамки того, что могут увидеть и проанализировать инженеры.

Google использует машинное обучение, чтобы повысить эффективность центров обработки данных

Категория: Компании » Google

 

StackOverflow: 560 млн показов в месяц, 25 серверов

Автор: admin от 22-07-2014, 09:25, посмотрело: 407

StackOverflow: 560 млн показов в месяц, 25 серверовStackOverflow опубликовал статистику посещаемости по всем сайтам StackExchange. На данный момент StackExchange занимает 54-е место в интернете по аудитории. На сайте зарегистрировано 4 млн пользователей, опубликовано 8 млн вопросов и 40 млн ответов. Посещаемость составляет 560 млн просмотров в месяц.

Что удивительно, для работы StackOverflow хватает всего 25 серверов. Но поскольку нагрузка на ЦП составляет около 10-15%, то всю работу могли бы выполнять и 5 серверов.

Категория: Админитстрирование » Системное администрирование